一种登录安全验证方法及系统

文档序号:1953070 发布日期:2021-12-10 浏览:19次 >En<

阅读说明:本技术 一种登录安全验证方法及系统 (Login security verification method and system ) 是由 李政军 陈娅芳 于 2021-09-27 设计创作,主要内容包括:本发明公开了一种登录安全验证方法,包括如下步骤:获取输入的用户名和密码;判断用户名和密码是否匹配;若匹配,则允许用户名对应的用户登录,并中断执行;若不匹配,则调用用户名对应的行为参数;依据各个行为参数依次分析用户的操作行为,形成风险等级;根据风险等级调用相应的验证处理;若通过验证处理,则允许用户名对应的用户登录;若未通过验证处理,则禁止用户名对应的用户登录。本发明公开的登录安全验证方法,解决采用对登录错误次数进行限制的方式,无法避免恶意登录的他人可以无限试错去尝试恶意登录,而正常用户的意外原因多次登录失败会被误识别为恶意登录的问题。(The invention discloses a login security verification method, which comprises the following steps: acquiring an input user name and a password; judging whether the user name is matched with the password; if the user name is matched with the user name, allowing the user corresponding to the user name to log in, and interrupting the execution; if not, calling the behavior parameters corresponding to the user name; sequentially analyzing the operation behaviors of the user according to the behavior parameters to form a risk level; calling corresponding verification processing according to the risk level; if the user passes the verification processing, allowing the user corresponding to the user name to log in; and if the user does not pass the verification processing, the user corresponding to the user name is prohibited from logging in. The login security verification method disclosed by the invention solves the problems that by adopting a mode of limiting the login error times, others who log in maliciously can try to log in maliciously infinitely by mistake, and the multiple login failures caused by accidents of normal users can be mistakenly identified as the maliciousness login.)

一种登录安全验证方法及系统

技术领域

本发明涉及互联网信息技术领域,更具体地说,特别涉及一种登录安全验证方法及系统。

背景技术

用户登录WEB(网页)网站、APP(Application,应用软件)等所使用的账户中通常保存有用户的私人信息,甚至可能涉及用户的财产信息。用户名指用户在登录过程中需要进行认证的帐户名称。用户账号的登录过程中,需要在用户名一栏输入用户名,同时需要在密码一栏输入和该用户名对应的密码。当用户名和密码均输入完毕后,点击登录按钮,若该用户名存在,同时该用户名和密码相匹配则完成登录操作。若该用户名不存在,或该用户名存在但与密码栏输入的密码不匹配则此次登录失败。

传统技术中,通常采用对登录错误次数进行限制的方式,当登录错误次数到达预设错误次数时将在一定时间段内对用户的登录操作进行限制。虽然错误次数限制可以减少一些恶意登录风险,但是过了限制时间后,恶意登录的他人仍然可以再次使用试错的方式,继续尝试恶意登录,无法根本解决无限试错的恶意登录风险。

并且,很多情况下正常用户由于意外原因多次登录失败也将被识别为恶意登录,进而对其再次登录进行限制,也带来了较差的用户体验。

因此,设计一种能有效防止恶意用户无限试错,且减少正常用户被误识别为恶意登录几率的登录安全验证方法及系统,是本领域技术人员亟待解决的问题。

发明内容

本发明要解决的技术问题为提供一种登录安全验证方法及系统,解决采用对登录错误次数进行限制的方式,无法避免恶意登录的他人可以无限试错去尝试恶意登录,而正常用户的意外原因多次登录失败会被误识别为恶意登录的问题。

为达到上述目的,本发明的技术方案如下:

一种登录安全验证方法,包括如下步骤:

获取输入的用户名和密码;

判断所述用户名和所述密码是否匹配;

若匹配,则允许所述用户名对应的用户登录,并中断执行;

若不匹配,则调用所述用户名对应的行为参数;

依据各个所述行为参数依次分析所述用户的操作行为,形成风险等级;

根据所述风险等级调用相应的验证处理;

若通过所述验证处理,则允许所述用户名对应的用户登录;

若未通过所述验证处理,则禁止所述用户名对应的用户登录;

其中所述风险等级至少包括高风险、低风险和安全。

通过上述技术方案,调用多个行为参数依次对用户的操作行为进行分析,根据分析所得的不同风险等级,调用不同的验证处理进行验证,解决单纯采用对登录错误次数进行限制的方式,无法避免恶意登录的他人可以无限试错去尝试恶意登录,而正常用户的意外原因多次登录失败会被误识别为恶意登录的问题。

优选的,所述依据各个所述行为参数依次分析所述用户的操作行为,形成风险等级具体为:

依据行为规范,计算所述操作行为的恶意行为率;

比较所述恶意行为率与行为阈值;

若所述恶意行为率大于所述行为阈值,则将所述操作行为的风险等级置为高风险;

其中,所述行为参数取所述行为规范。

通过上述技术方案,当行为参数取行为规范时,将依据行为规范计算所得的恶意行为率,与行为阈值相比较,若大于行为阈值,则风险等级置为高风险,从而使得具有恶意行为的操作直接判定为高风险,避免恶意登录。

进一步的,还包括:

若所述恶意行为率小于或等于所述行为阈值,则计算所述操作行为的试错行为率;

比较所述试错行为率与试错阈值;

若所述试错行为率小于或等于所述试错阈值,则将所述操作行为的风险等级置为低风险;

其中,所述行为参数还包括所述试错行为。

通过上述技术方案,当恶意行为率小于或等于行为阈值时,则取行为参数中的试错行为,计算操作行为的试错行为率,并将其与试错阈值比较。若试错行为率小于或等于试错阈值,则将风险等级置为低风险,从而避免此试错行为率正常的操作行为,由于单凭恶意行为率判断,而被误判为具有恶意行为的高风险操作。

进一步的,还包括:

若所述试错行为率大于所述试错阈值,则判断所述操作行为的使用时间段是否符合当前用户的日常使用时间段;

若不符合所述日常使用时间段,则将所述操作行为的风险等级置为高风险;

其中,所述行为参数还包括所述使用时间段。

通过上述技术方案,将试错行为率大于试错阈值的操作行为,再去判断其使用时间段是否符合日常使用时间段,若不符合,说明这个操作行为具备恶意行为特征但不足以直接判定为恶意行为,且试错行为率过大的同时还不是在正常用户的日常使用时间段内进行操作,因此需要将风险等级置为高风险,从而避免因为仅判定恶意行为率低就认定为低风险的情况发生。

进一步的,还包括:

若符合所述日常使用时间段,则判断所述操作行为的使用环境是否符合当前用户的日常使用环境;

若不符合所述日常使用环境,则将所述操作行为的风险等级置为高风险;

其中,所述行为参数还包括所述使用环境。

通过上述方案,将符合日常使用时间段的操作行为,再去判断其使用环境否符合当前用户的日常使用环境,若不符合,说明这个操作行为具备恶意行为特征但不足以直接判定为恶意行为,且试错行为率过大的同时还是在正常用户的日常使用时间段内进行操作,但因为其不是在日常适用环境中进行操作,因此需要将风险等级置为高风险,从而减少使用环境异常的恶意登录的漏判几率。

进一步的,还包括:

若符合所述日常使用环境,则计算所述操作行为的操作熟练度;

比较所述操作熟练度与熟练度阈值;

若所述操作熟练度大于所述熟练度阈值,则将所述操作行为的风险等级列为安全;

若所述操作熟练度小于或等于所述熟练度阈值,则将所述操作行为的风险等级置为低风险。

通过上述方案,将符合日常使用环境的操作行为,再去判断其操作熟练度与熟练度阈值之间的大小关系,根据两者之间的判断结果,直接对应不同的安全等级;即通过熟练度作为最后的一个行为参数,最终得出此次操作行为对应的风险等级,从而有效的将操作熟练度纳入登录安全验证的体系中,实现更全面的登录安全验证。进一步减少恶意登录的他人可以无限试错去尝试恶意登录,而正常用户的意外原因多次登录失败会被误识别为恶意登录的发生几率。

优选的,所述若匹配,则允许所述用户名对应的用户登录,并中断执行具体为:

若匹配,则允许所述用户名对应的用户登录,将所述操作行为的风险等级置为安全,并中断执行。

通过上述方案,即将用户名与密码直接匹配的操作行为,风险等级直接置为安全,无需进行后续的其它验证处理,以便释放此验证流程的系统占用。

优选的,所述根据所述风险等级调用相应的验证处理具体为:

若所述风险等级为安全,则调用的所述验证处理为判断不匹配次数是否在预设错误次数内;

若所述不匹配次数小于等于所述预设错误次数,则允许所述用户再次输入所述密码;

若所述不匹配次数大于所述预设错误次数,则冻结所述用户第一预设时长。

通过上述方案,利用判断不匹配次数和预设错误次数,使得风险等级为安全的操作行为,能在预设错误次数内再次输入密码,而一旦超过预设错误次数,则冻结对应的用户第一预设时长的时间,有效减少恶意登录造成账户被盗登的发生几率。

优选的,所述根据所述风险等级调用相应的验证处理具体为:

若所述风险等级为低风险,则调用的所述验证处理为判断所述密码不匹配次数与验证码不匹配次数的不匹配次数和值是否在预设错误次数内;

若所述不匹配次数和值小于等于所述预设错误次数,则允许所述用户再次输入所述密码和/或所述验证码;

若所述不匹配次数和值大于所述预设错误次数,则冻结所述用户第二预设时长。

通过上述方案,将密码不匹配次数与验证码不匹配次数的和值,与预设错误次数相比较,根据比较结果再进行后续处理;相较于前述对于安全操作行为的验证处理,对于低风险操作行为增加了对验证码的输入次数要求,进一步减少恶意登录造成账户被盗登的发生几率。

优选的,所述根据所述风险等级调用相应的验证处理具体为:

若所述风险等级为高风险,则调用的所述验证处理为判断所述密码不匹配次数与验证码不匹配次数以及人脸识别不匹配次数的不匹配次数和值是否在预设错误次数内;

若所述不匹配次数和值小于等于所述预设错误次数,则允许所述用户再次输入所述密码、输入所述验证码和进行人脸认证中的至少一种操作;

若所述不匹配次数和值大于所述预设错误次数,则冻结所述用户第三预设时长。

通过上述方案,将密码不匹配次数与验证码不匹配次数以及人脸识别不匹配次数的和值,与预设错误次数相比较,根据比较结果再进行后续处理;相较于前述对于安全及低风险操作行为的验证处理,对于高风险操作行为增加了对人脸认证的输入次数要求,进一步减少恶意登录造成账户被盗登的发生几率。

综上所述,本发明提供的登录安全验证方法,通过调用多个行为参数依次对用户的操作行为进行分析,根据分析所得的不同风险等级,调用不同的验证处理进行验证,解决单纯采用对登录错误次数进行限制的方式,无法避免恶意登录的他人可以无限试错去尝试恶意登录,而正常用户的意外原因多次登录失败会被误识别为恶意登录的问题。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本发明实施例中的登录安全验证方法的其中一种实施方式的流程示意图;

图2为本发明实施例中的登录安全验证方法的其中一种实施方式中步骤S105的流程示意图。

具体实施方式

为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。

基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。

本实施例提供的一种登录安全验证方法,如图1所示,包括如下步骤:

S101.获取输入的用户名和密码;

S102.判断用户名和密码是否匹配;

S103.若匹配,则允许用户名对应的用户登录,并中断执行;

S104.若不匹配,则调用用户名对应的行为参数;

S105.依据各个行为参数依次分析用户的操作行为,形成风险等级;

S106.根据风险等级调用相应的验证处理;

S107.若通过验证处理,则允许用户名对应的用户登录;

S108.若未通过验证处理,则禁止用户名对应的用户登录;

其中风险等级至少包括高风险、低风险和安全。

在实际运用中,步骤S101指的是用户通过输入设备输入其用户名和密码,输入设备可以是电脑键盘,也可以是屏幕键盘,或者是手写输入板,只要能够符合获取输入信息的设备均可以归为本实施例中的输入设备。

步骤S102是判断用户输入的用户名,是否与其预先存储在数据库或者其它存储设备中所对应的密码相匹配,根据匹配结果会有如步骤S103和步骤S104的两种处理方式。

步骤S103是其中的一种处理方式,即若用户名和密码匹配,则说明用户输入的用户名与预先存储的密码相匹配,此用户的身份得到认证允许其登录,并不再执行后续的其它登录安全验证方法的其它步骤。

步骤S104是相较步骤S103之外的另一种处理方式,即若用户名和密码不匹配,则说明用户输入的用户名与预先存储的密码不相匹配,此用户的身份无法得到认证进而不允许其马上登录,此时需执行后续的其它登录安全验证方法的其它步骤,即调用此用户名对应的行为参数。需要注意的是,在本实施例中,行为参数包括多个种类的参数,详情可参看后续步骤描述。

在调用行为参数后,则执行步骤S105即依据各个行为参数依次分析用户的操作行为,形成风险等级,而真实因为能够依次根据不同行为参数逐步判断操作行为的真实风险等级,再结合对应的验证处理,本实施例才能够有效的避免正常用户的意外原因多次登录失败会被误识别为恶意登录的问题。

在实际运用中,会根据不同的风险等级调用对应的验证处理即步骤S106所述,然后根据验证处理的结果不同,会有如步骤S107和步骤S108的两种处理方式。

步骤S107是其中的一种处理方式,通过验证处理,说明用户此次登录操作为正常操作行为,则允许用户名对应的用户登录;而相反的,步骤S108是另外一种处理方式,即未通过验证处理,则说明用户此次登录操作为非正常操作行为甚至恶意登录,则不允许用户名对应的用户登录,避免由于恶意登录造成用户账号信息被破解或者泄漏。

需要注意的是,在本实施例中,风险等级至少包括安全、低风险和高风险,当然还可以包括其它等级,例如中风险;甚至还可以把其中一个或者多个等级设置为对应多个次等级,例如高风险中可以包括次高风险、高风险及极高风险三个等级。

而用户对应的各个行为参数,可以认为是用户对应的一个行为模型中的部分或者全部参数,其数量可以是一个也可以是多个,行为参数的具体种类及数量可以根据实际需要进行选择,且各个行为参数之间的从属关系或者关联关系也可以选择不同的设置,具体方式或类型在此不再累述。

本实施例提供的登录安全验证方法,通过调用多个行为参数依次对用户的操作行为进行分析,根据分析所得的不同风险等级,调用不同的验证处理进行验证,解决单纯采用对登录错误次数进行限制的方式,无法避免恶意登录的他人可以无限试错去尝试恶意登录,而正常用户的意外原因多次登录失败会被误识别为恶意登录的问题。

本实施例的其中一种实施方式中,如图2所示,步骤S105即依据各个行为参数依次分析用户的操作行为,形成风险等级具体为:

S201.依据行为规范,计算操作行为的恶意行为率;

S202.比较恶意行为率与行为阈值;

S203.若恶意行为率大于行为阈值,则将操作行为的风险等级置为高风险;

其中,行为参数取行为规范。

由于行为参数是用户对应的一个行为模型中的多个参数,各个参数在分析用户的操作行为时,可以根据不同的情况来选择次序,为了清除的说明本发明的方法步骤流程,在本实施例中采用行为规范作为第一个行为参数。

本实施例中,行为规范对应的预设阈值即行为阈值设置为10%,而恶意行为在实际使用中包括很多种具体行为,例如在一个时间段内,在登录失败后,多次更换不同用户名及不同密码来继续尝试登录;或者针对同一个用户名,例如mondy这个为主要构成字母,而尝试依次在后面加上有规律的数字,01、02、03或910304、910308、910404等行为,甚至在操作时人为关闭防火墙软件或者安全软件,均会对应有不同的恶意行为率。分析此次操作行为的各种行为,将计算而得的恶意行为率,判断其是否大于预设的行为阈值即10%,若大于10%,则将操作行为的风险等级置为高风险,然后再调用高风险所对应的验证处理。

通过上述技术方案,当行为参数取行为规范时,将依据行为规范计算所得的恶意行为率,与行为阈值相比较,若大于行为阈值,则风险等级置为高风险,从而使得具有恶意行为的操作直接判定为高风险,避免恶意登录。

本实施例的其中一种实施方式中,如图2所示,还包括:

S301.若恶意行为率小于或等于行为阈值,则计算操作行为的试错行为率;

S302.比较试错行为率与试错阈值;

S303.若试错行为率小于或等于试错阈值,则将操作行为的风险等级置为低风险;

其中,行为参数还包括试错行为。

本实施例中,试错行为对应的预设阈值即试错阈值设置为5%,而试错行为在实际使用中也包括很多种具体行为,例如用户名的大小写失误,用户名中小部分字母或数字更改,密码中相近数字更改等,在计算时均会对应不同的试错行为率。

在恶意行为率未大于行为阈值的前提下,再分析此次操作行为的试错行为,将计算而得的试错行为率,判断其是否小于预设的试错阈值即5%,若小于或等于5%,则将操作行为的风险等级置为低风险,然后再调用低风险所对应的验证处理。

通过上述技术方案,当恶意行为率小于或等于行为阈值时,则取行为参数中的试错行为,计算操作行为的试错行为率,并将其与试错阈值比较。若试错行为率小于或等于试错阈值,则将风险等级置为低风险,从而避免此试错行为率正常的操作行为,由于单凭恶意行为率判断,而被误判为具有恶意行为的高风险操作。

本实施例的其中一种实施方式中,如图2所示,还包括:

S401.若试错行为率大于试错阈值,则判断操作行为的使用时间段是否符合当前用户的日常使用时间段;

S402.若不符合日常使用时间段,则将操作行为的风险等级置为高风险;

其中,行为参数还包括使用时间段。

在试错行为率大于试错阈值的前提下,再分析此次操作行为的使用时间段是否符合日常使用时间段,例如当前用户的日常使用时间段为每日的16:00-18:00,而此次操作的使用时间段为21:16,则说明不符合日常使用时间段,大概率不是此用户名对应的真正客户在操作,因此可将操作行为的风险等级置为高风险。

通过上述技术方案,将试错行为率大于试错阈值的操作行为,再去判断其使用时间段是否符合日常使用时间段,若不符合,说明这个操作行为具备恶意行为特征但不足以直接判定为恶意行为,且试错行为率过大的同时还不是在正常用户的日常使用时间段内进行操作,因此需要将风险等级置为高风险,从而避免因为仅判定恶意行为率低就认定为低风险的情况发生。

本实施例的其中一种实施方式中,如图2所示,还包括:

S501.若符合日常使用时间段,则判断操作行为的使用环境是否符合当前用户的日常使用环境;

S502.若不符合日常使用环境,则将操作行为的风险等级置为高风险;

其中,行为参数还包括使用环境。

在使用时间段符合日常使用时间段的前提下,再分析此次操作行为的使用环境是否符合当前用户的日常使用环境,适用环境可以为手机操作系统类型、手机品牌及型号、联网类型和运营商种类,例如当前用户的日常适用环境为安卓系统的小米手机,型号为Mi10pro,采用中国电信的5G网络,而此次的适用环境为IOS系统的苹果手机,型号为苹果12,采用中国移动的4G网络,则说明这个操作行为不符合日常使用环境,大概率不是此用户名对应的真正客户在操作,因此可将操作行为的风险等级置为高风险。

通过上述方案,将符合日常使用时间段的操作行为,再去判断其使用环境否符合当前用户的日常使用环境,若不符合,说明这个操作行为具备恶意行为特征但不足以直接判定为恶意行为,且试错行为率过大的同时还是在正常用户的日常使用时间段内进行操作,但因为其不是在日常适用环境中进行操作,因此需要将风险等级置为高风险,从而减少使用环境异常的恶意登录的漏判几率。

本实施例的其中一种实施方式中,如图2所示,还包括:

S601.若符合日常使用环境,则计算操作行为的操作熟练度;

S602.比较操作熟练度与熟练度阈值;

S603.若操作熟练度大于熟练度阈值,则将操作行为的风险等级列为安全等级;

S604.若操作熟练度小于或等于熟练度阈值,则将操作行为的风险等级置为低风险。

在使用环境符合日常使用环境的前提下,再分析此次操作行为的操作熟练度是否大于熟练度阈值,熟练度一般是指用户在从软件或APP首页直接点击进去后,能够在有限的次数或时间内,直接找到操作行为对应的功能按钮或位置,作为当前用户名对应的真实用户,由于对此操作行为对应的功能较为熟悉,所以能够在有限次数或时间内,快速进行操作;而反之则说明此次操作行为有可能不是对应的真实客户,但也有可能是因为网络延迟或者其它原因造成用户的操作迟钝

通过上述方案,将符合日常使用环境的操作行为,再去判断其操作熟练度与熟练度阈值之间的大小关系,根据两者之间的判断结果,直接对应不同的安全等级;即通过熟练度作为最后的一个行为参数,最终得出此次操作行为对应的风险等级,从而有效的将操作熟练度纳入登录安全验证的体系中,实现更全面的登录安全验证。进一步减少恶意登录的他人可以无限试错去尝试恶意登录,而正常用户的意外原因多次登录失败会被误识别为恶意登录的发生几率。

本实施例的其中一种实施方式中,步骤S103即若匹配,则允许用户名对应的用户登录,并中断执行具体为:

若匹配,则允许用户名对应的用户登录,将操作行为的风险等级置为安全,并中断执行。

通过上述方案,即将用户名与密码直接匹配的操作行为,风险等级直接置为安全,无需进行后续的其它验证处理,以便释放此验证流程的系统占用。

本实施例的其中一种实施方式中,步骤S106即根据风险等级调用相应的验证处理具体为:

若风险等级为安全,则调用的验证处理为判断不匹配次数是否在预设错误次数内;

若不匹配次数小于等于预设错误次数,则允许用户再次输入密码;

若不匹配次数大于预设错误次数,则冻结用户第一预设时长。

对于安全的风险等级,调用的验证处理为预设错误次数的判断,本实施例中的预设错误次数为5次,第一预设时长为10分钟,即风险等级为安全的操作行为或用户,可以在5次内输入密码尝试登录,如果不匹配次数超过5次,则冻结此用户10分钟,这段时间内用户不能进行登录或其它操作。

通过上述方案,利用判断不匹配次数和预设错误次数,使得风险等级为安全的操作行为,能在预设错误次数内再次输入密码,而一旦超过预设错误次数,则冻结对应的用户第一预设时长的时间,有效减少恶意登录造成账户被盗登的发生几率。

本实施例的其中一种实施方式中,步骤S106根据风险等级调用相应的验证处理具体为:

若风险等级为低风险,则调用的验证处理为判断密码不匹配次数与验证码不匹配次数的不匹配次数和值是否在预设错误次数内;

若不匹配次数和值小于等于预设错误次数,则允许用户再次输入密码和/或验证码;

若不匹配次数和值大于预设错误次数,则冻结用户第二预设时长。

对于低风险的风险等级,调用的验证处理相较于之前加入了验证码的判断,本实施例中的预设错误次数为5次,第二预设时长为1小时,即风险等级为低风险的操作行为或用户,可以在5次内输入密码或验证码尝试登录,如果两者不匹配次数的和值超过5次,则冻结此用户1小时,这段时间内用户不能进行登录或其它操作。

通过上述方案,将密码不匹配次数与验证码不匹配次数的和值,与预设错误次数相比较,根据比较结果再进行后续处理;相较于前述对于安全操作行为的验证处理,对于低风险操作行为增加了对验证码的输入次数要求,进一步减少恶意登录造成账户被盗登的发生几率。

本实施例的其中一种实施方式中,步骤S106根据风险等级调用相应的验证处理具体为:

若风险等级为高风险,则调用的验证处理为判断密码不匹配次数与验证码不匹配次数以及人脸识别不匹配次数的不匹配次数和值是否在预设错误次数内;

若不匹配次数和值小于等于预设错误次数,则允许用户再次输入密码、输入验证码和进行人脸认证中的至少一种操作;

若不匹配次数和值大于预设错误次数,则冻结用户第三预设时长。

对于高风险的风险等级,调用的验证处理相较于之前加入了人脸认证的判断,本实施例中的预设错误次数为5次,第三预设时长为12小时,即风险等级为高风险的操作行为或用户,可以在5次内输入密码或验证码或人脸认证尝试登录,如果三者不匹配次数的和值超过5次,则冻结此用户12小时,这段时间内用户不能进行登录或其它操作。

通过上述方案,将密码不匹配次数与验证码不匹配次数以及人脸识别不匹配次数的和值,与预设错误次数相比较,根据比较结果再进行后续处理;相较于前述对于安全及低风险操作行为的验证处理,对于高风险操作行为增加了对人脸认证的输入次数要求,进一步减少恶意登录造成账户被盗登的发生几率。

在实际运用中,可以根据具体情况和需要选择不同风险等级所对应的验证处理种类,也可以在各个验证处理种类中选择至少一种或者多种作为对应的验证处理,例如安全只采用判断密码不匹配次数,低风险只采用判断验证码不匹配次数,高风险只采用人脸认证不匹配次数,具体设置在此不再累述。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

14页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:应用程序安装包的构建方法、安装方法及装置

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类